
Исследователи из AG Security Research обнаружили серьёзную брешь в безопасности встроенных SIM-карт (eSIM), которую они назвали одной из самых тревожных в мобильной экосистеме последних лет. Уязвимость кроется в чипах eUICC от компании Kigen, применяемых в миллиардах смартфонов и IoT-устройств. Проблема позволяет злоумышленнику при физическом доступе к устройству не только извлечь ключи безопасности, но и внедрить вредоносный код, незаметно контролируя SIM-профиль.
Как выяснили специалисты, многие eSIM-устройства используют так называемый тестовый профиль, защищённый предсказуемым ключом по умолчанию. Благодаря этому хакеры могут установить собственные Java-апплеты в чип и получить прямой доступ к памяти устройства. Это открывает путь к незаметной подмене профилей операторов, перехвату коммуникаций и созданию бэкдоров, которые невозможно выявить стандартными средствами.
Особое беспокойство вызывает то, что уязвимость связана с более ранними уязвимостями Java Card, известными ещё с 2019 года, и потенциально может затрагивать не только Kigen, но и других производителей eUICC. Даже если производитель устраняет баг в новых версиях стандарта, миллиарды уже выпущенных устройств остаются уязвимыми — и это создаёт риск масштабных атак со стороны организованных групп.
По мнению специалистов, ситуация демонстрирует слабые места в самой архитектуре eSIM. Один скомпрометированный чип или украденный сертификат может обернуться утратой контроля над профилями сразу множества операторов связи. За раскрытие этих проблем команда AG Security Research получила $30 000 в рамках программы bug bounty от Kigen.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.